计算机病毒通常要破坏系统中的某些文件,它()
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的可审性
C: 属于被动攻击,破坏信息的可审性
D: 属于被动攻击,破坏信息的可用性
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的可审性
C: 属于被动攻击,破坏信息的可审性
D: 属于被动攻击,破坏信息的可用性
举一反三
- 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的保密性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的保密性
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性
- 计算机网络攻击的任务不包括()。 A: 破坏信息保密性 B: 破坏信息完整性 C: 破坏信息连续性 D: 破坏信息可用性
- 关于被动攻击说法错误的是()。 A: 被动攻击往往没有特定的攻击目标 B: 被动攻击通常不破坏数据 C: 检测被动攻击的难度要强于检测主动攻击 D: 被动攻击会使系统瘫痪
- 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。 A: 嗅探 B: 越权访问 C: 重放攻击 D: 伪装